AndroidKiller怎么用AndroidKiller的使用方法②
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了AndroidKiller怎么用AndroidKiller的使用方法②相关的知识,希望对你有一定的参考价值。
参考技术A 切换到工程搜索,输入app_name,点击下面搜索到的内容,修改为美柚a。Android 逆向概述
大体来看与Windows逆向类似, 不过涉及到的东西更多也更杂, 总体的思路是类似的.
Smali语言是Davlik的寄存器语言, 语法类似于汇编, 直接修改Smali文件是可以的, 不需要像X86_64汇编那样还需要注意指令长度, Android Killer中修改后需要手动保存, 否则回编译后将是旧的内容
在Android Killer的工程搜索中可搜索字符串, 不过需要注意搜索的字符串需要先转成Unicode串才能进行搜索
基于mono框架的U3D游戏的主要脚本主要存放在Assembly-CSharp.dll或者Assembly-CSharp-firstpass.dll中(路径为 $工程名ProjectassetsinDataManaged), 一般较大的那个是我们需要修改的脚本, 对这两个.NET架构的dll进行反编译, 生成il文件与res文件, 其中il文件就是需要进行修改的, 修改完成后进行回编译重新打包成dll进行替换即可
cocos2d手游,可修改的函数主要位于libcocos2dcpp.so中(路径为 $工程名Projectlibarmeabi), so文件的反汇编使用IDA, 修改是使用16进制
客户端用于 ADB 通信的默认端口始终是 5037,设备使用从 5555 到 5585 的端口
以上是关于AndroidKiller怎么用AndroidKiller的使用方法②的主要内容,如果未能解决你的问题,请参考以下文章
求解:Android逆向-AndroidKiller-反编译软件后啥都没改回编就失败。。。